DE112005003502T5 - Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels - Google Patents

Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels Download PDF

Info

Publication number
DE112005003502T5
DE112005003502T5 DE112005003502T DE112005003502T DE112005003502T5 DE 112005003502 T5 DE112005003502 T5 DE 112005003502T5 DE 112005003502 T DE112005003502 T DE 112005003502T DE 112005003502 T DE112005003502 T DE 112005003502T DE 112005003502 T5 DE112005003502 T5 DE 112005003502T5
Authority
DE
Germany
Prior art keywords
trusted
key
chip
trusted chip
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112005003502T
Other languages
English (en)
Other versions
DE112005003502B4 (de
Inventor
Rongfeng Feng
Ping Yin
Qiuxin Wu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Beijing Lenovo Software Ltd
Original Assignee
Lenovo Beijing Ltd
Beijing Lenovo Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd, Beijing Lenovo Software Ltd filed Critical Lenovo Beijing Ltd
Publication of DE112005003502T5 publication Critical patent/DE112005003502T5/de
Application granted granted Critical
Publication of DE112005003502B4 publication Critical patent/DE112005003502B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels, das auf einen Verschlüsselungsschlüssel zum Verschlüsseln/Entschlüsseln von Daten angewendet werden kann, der innerhalb eines Trusted Chip erzeugt wird, wobei ein Trusted Chip, in dem ein zu sichernder Verschlüsse lungsschlüssel vorhanden ist, als ein Quell-Trusted-Chip festgelegt ist und ein Trusted Chip, in dem ein wiederherzustellender verschlüsselter Verschlüsselungsschlüssel vorhanden ist, als ein Ziel-Trusted-Chip festgelegt ist, wobei das Verfahren die folgenden Schritte umfasst:
Erzeugen eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip, Verschlüsseln des Verschlüsselungsschlüssels mit dem Sicherungsschlüssel und Exportieren des verschlüsselten Verschlüsselungsschlüssels aus dem Quell-Trusted-Chip sowie Speichern dessen;
Exportieren des Sicherungsschlüssels aus dem Quell-Trusted-Chip, Einrichten des Zugangspassworts des Sicherungsschlüssels, Verschlüsseln des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und anschließendes Senden an eine vertrauenswürdige dritte Instanz;
Akquirieren und Speichern der empfangenen Informationen durch die vertrauenswürdige dritte Instanz;
Akquirieren des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts, Importieren des...

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels und im Besonderen ein Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels zum Verschlüsseln/Entschlüsseln von Daten, der durch einen Trusted Chip erzeugt wird.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Die Gesellschaft ist heutzutage in das Informationszeitalter eingetreten, in dem der Computer und das Netzwerk schrittweise in verschiedenen Gebieten eingesetzt wurden. Einhergehend mit dem Fortschritt in Richtung einer besseren Informationstechnologie und der Entwicklung neuer Netzwerkdienste, wie beispielsweise dem Electronic Business, ist die Gesellschaft in zunehmendem Maße auf den Computer und das Netzwerk angewiesen. Als ein Ergebnis spielt die Informationssicherheit in dem In formationszeitalter eine wichtigere Rolle und die Anforderungen an die Informationssicherheit werden stark verschärft.
  • Das Ziel des Gewährleistens von Informationssicherheit auf eine bessere Art und Weise hat zu der sogenannten Trusted-Chip-Technologie geführt, die das Bereitstellen eines Trusted Chip in einem Computer bezeichnet, um zu schützende Daten mit dem Trusted Chip zu verschlüsseln/zu entschlüsseln. Die Fähigkeit der Trusted-Chip-Technologie, Informationssicherheit zu gewährleisten, kann auf zwei entscheidende Punkte zurückgeführt werden. Erstens verwendet der Trusted Chip einen vorgegebenen Algorithmus, um einen zufälligen Root Key (Hauptschlüssel) zu erzeugen, der in dem Trusted Chip in Form von Klartext gebildet wird und lediglich innerhalb des Trusted Chip funktioniert, wobei keine Möglichkeit besteht, aus dem Chip ausgelesen zu werden. Anschließend erzeugt der Trusted Chip einen Schlüssel zum Verschlüsseln/Entschlüsseln von Daten (im Folgenden als „Verschlüsselungsschlüssel" bezeichnet), der nur aus dem Trusted Chip exportiert werden kann, nachdem er mit dem Root Key verschlüsselt wurde. Andererseits kann der verschlüsselte Verschlüsselungsschlüssel nur mit dem entsprechenden Root Key entschlüsselt werden und zu seiner ursprünglichen Erscheinungsform zurückkehren, nachdem er in den Trusted Chip importiert wurde. Mit anderen Worten bedeutet dies, dass der Verschlüsselungsschlüssel zu schützende Daten lediglich innerhalb eines spezifizierten Trusted Chip, welcher das TPM (Trusted Platform Modul) oder eine dem TPM ähnliche Einrichtung ist, verschlüsseln/entschlüsseln kann.
  • Anhand der vorstehenden Einleitung ist ersichtlich, dass der Trusted Chip die Sicherheit für Daten, die er verschlüsselt, gewährleisten kann, da der Verschlüsselungsschlüssel nicht au ßerhalb des Trusted Chip in Form von Klartext existieren und lediglich innerhalb genau dieses Trusted Chip angewendet werden kann. Aufgrund dieser Charakteristik treten jedoch einige im Folgenden aufgeführten Probleme auf.
  • Wenn der Trusted Chip beschädigt oder invalidiert wird, ist es unmöglich, den Verschlüsselungsschlüssel zu akquirieren, dessen Existenz von diesem Trusted Chip abhängt, und folglich die verschlüsselten Daten mit diesem Verschlüsselungsschlüssel zu entschlüsseln. Das heißt, wenn der Trusted Chip beschädigt oder invalidiert ist, kann niemand, auch nicht der Benutzer/die Benutzerin selbst, die verschlüsselten Daten wieder entschlüsseln, was zu einer Nichtverfügbarkeit dieser Daten führt.
  • Obwohl die Daten, die der Benutzer schützen will, immer noch vorhanden sind und nicht durch die dritte Instanz gestohlen wurden, ist es für den Benutzer/die Benutzerin inakzeptabel, dass gerade er/sie nicht auf die Daten zugreifen kann.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Bezug auf die vorstehenden Probleme strebt die vorliegende Erfindung das Bereitstellen eines Verfahrens zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels an, durch das ein derartiger Defekt, dass Daten aufgrund der Invalidierung eines Trusted Chip nicht entschlüsselt werden können, wenn ein Benutzer ein mit einem Trusted Chip ausgerüstetes Endgerät verwendet, verhindert wird.
  • Um diese Aufgabe zu lösen, wird der technische Plan wie folgt implementiert.
  • Ein Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels, das auf einen Verschlüsselungsschlüssel zum Verschlüsseln/Entschlüsseln von Daten angewendet werden kann, der innerhalb eines Trusted Chip erzeugt wird, wobei ein Trusted Chip, in dem ein zu sichernder Verschlüsselungsschlüssel vorhanden ist, als ein Quell-Trusted-Chip festgelegt ist und ein Trusted Chip, in dem ein verschlüsselter Verschlüsselungsschlüssel vorhanden ist, als ein Ziel-Trusted-Chip festgelegt ist, umfasst die folgenden Schritte:
    Erzeugen eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip, Verschlüsseln des Verschlüsselungsschlüssels mit dem Sicherungsschlüssel und Exportieren des verschlüsselten Verschlüsselungsschlüssels aus dem Quell-Trusted-Chip sowie Speichern dessen;
    Exportieren des Sicherungsschlüssels aus dem Quell-Trusted-Chip, Einrichten des Zugangspassworts des Sicherungsschlüssels, Verschlüsseln des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und anschließendes Senden an eine vertrauenswürdige dritte Instanz;
    Akquirieren und Speichern der empfangenen Informationen durch die vertrauenswürdige dritte Instanz;
    Akquirieren des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts, Importieren des Sicherungsschlüssels und des mit dem Sicherungsschlüssel verschlüsselten Verschlüsselungsschlüssels in den Ziel-Trusted-Chip, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb des Ziel-Trusted-Chip wiederhergestellt werden muss, Entschlüsseln des verschlüsselten Verschlüsselungsschlüssels mit dem Sicherungsschlüssel innerhalb des Ziel- Trusted-Chip und Akquirieren des Verschlüsselungsschlüssels des Quell-Trusted-Chip.
  • Der verschlüsselte Verschlüsselungsschlüssel, der aus dem Quell-Trusted-Chip exportiert wird, wird vorzugsweise in einer Speichereinrichtung gespeichert.
  • Die Speichereinrichtung umfasst vorzugsweise eine Diskette, eine mobile Festplatte oder ein Endgerät, worin der Quell-Trusted-Chip angeordnet ist.
  • Darüber hinaus umfasst das Verfahren vor dem Schritt des Verschlüsselns des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und des anschließenden Sendens an eine vertrauenswürdige dritte Instanz vorzugsweise einen Schritt des Durchführens von Identitätsauthentifizierung zwischen dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz; und vor dem Schritt des Akquirierens des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts einen Schritt des Durchführens von Identitätsauthentifizierung zwischen dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz.
  • Die Identitätsauthentifizierung zwischen dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz ist vorzugsweise eine bilaterale Identitätsauthentifizierung oder unilaterale Identitätsauthentifizierung; und die Identitätsauthentifizierung zwischen dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz ist vorzugsweise eine bilaterale Identitätsauthentifizierung oder unilaterale Identitätsauthentifizierung.
  • Der Schritt des Verschlüsselns des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und des anschließenden Sendens an eine vertrauenswürdige dritte Instanz umfasst die Schritte des Akquirierens eines öffentlichen Schlüssels der vertrauenswürdigen dritten Instanz durch das Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, des Verschlüsselns des Sicherungsschlüssels zusammen mit dem Passwort mit Hilfe des öffentlichen Schlüssels und des Sendens der verschlüsselten Informationen zu der vertrauenswürdigen dritten Instanz.
  • Der Schritt des Akquirierens und des Speicherns der empfangenen Informationen durch die vertrauenswürdige dritte Instanz umfasst die Schritte des direkten Akquirierens des Sicherungsschlüssels und dessen entsprechenden Zugangspassworts, die zusammen verschlüsselt wurden, anhand der empfangenen Informationen und des Speicherns dieser.
  • Der Schritt des Akquirierens des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts umfasst vorzugsweise die Schritte des Sendens des Zugangspassworts und des akquirierten öffentlichen Schlüssels des Ziel-Trusted-Chip zu der vertrauenswürdigen dritten Instanz; des Verschlüsselns des Sicherungsschlüssels mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip und des Sendens der verschlüsselten Informationen zu dem Ziel-Trusted-Chip durch die vertrauenswürdige dritte Instanz, nachdem sie ihren eigenen privaten Schlüssel verwendet, um den gespeicherten Sicherungsschlüssel und das entsprechende Zugangspasswort zu entschlüsseln, die zusammen verschlüsselt wurden, den Sicherungsschlüssel und das entsprechende Zugangspasswort akquiriert und die Konsistenz zwischen dem empfangenen Zugangspasswort und dem gespeicherten Zugangspasswort, das dem Sicherungsschlüssel entspricht, bestätigt; des Entschlüsselns der empfangenen Informationen mit dem privaten Schlüssel des Ziel-Trusted-Chip und des Akquirierens des Sicherungsschlüssels durch den Ziel-Trusted-Chip.
  • Die vertrauenswürdige dritte Instanz ist vorzugsweise eine Einrichtung mit einem Trusted Chip. Die vertrauenswürdige dritte Instanz speichert den Sicherungsschlüssel und das entsprechende Zugangspasswort, die innerhalb oder außerhalb des Trusted Chip zusammen verschlüsselt wurden. Die vertrauenswürdige dritte Instanz führt sowohl die Entschlüsselung mit ihrem eigenen privaten Schlüssel als auch die Verschlüsselung mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip innerhalb des Trusted Chip aus.
  • Der Sicherungsschlüssel ist vorzugsweise ein Paar aus einem privaten und einem öffentlichen Schlüssel oder ein symmetrischer Schlüssel. Der private Schlüssel des Sicherungsschlüssels wird zu der vertrauenswürdigen dritten Instanz gesendet, wenn der Sicherungsschlüssel ein Paar aus einem privaten und einem öffentlichen Schlüssel ist.
  • Das Verfahren umfasst vorzugsweise des Weiteren den Schritt des Zurücksendens von empfangsbestätigenden Informationen durch die vertrauenswürdige dritte Instanz zu dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, wobei die empfangsbestätigenden Informationen den Sicherungsschlüssel, den empfangenen Zeitstempel und die Zertifikatsinformationen des Empfängers enthalten und RSA signiert sind.
  • Der Sicherungsschlüssel und das Zugangspasswort werden vorzugsweise sofort oder mit einer Verzögerung einer festgelegten Zeitdauer, nachdem sie zusammen verschlüsselt wurden, zu der vertrauenswürdigen dritten Instanz gesendet.
  • Der Trusted Chip umfasst vorzugsweise den Sicherheitschip TPM.
  • Der grundlegende Gedanke der vorliegenden Erfindung besteht darin, einen Sicherungsschlüssel zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip zu erzeugen, den Verschlüsselungsschlüssel mit dem Sicherungsschlüssel zu verschlüsseln und den verschlüsselten Verschlüsselungsschlüssel aus dem Quell-Trusted-Chip zu exportieren sowie ihn in einer Speichereinrichtung zu speichern; den Sicherungsschlüssel aus dem Quell-Trusted-Chip zu exportieren, den Sicherungsschlüssel zu verschlüsseln und anschließend zu einer vertrauenswürdigen dritten Instanz zu senden; den Sicherungsschlüssel von der vertrauenswürdigen dritten Instanz zu akquirieren, den Sicherungsschlüssel und den mit dem Sicherungsschlüssel verschlüsselten Verschlüsselungsschlüssel in den Ziel-Trusted-Chip zu importieren, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb des Ziel-Trusted-Chip wiederhergestellt werden muss, den verschlüsselten Verschlüsselungsschlüssel mit dem Sicherungsschlüssel innerhalb des Ziel-Trusted-Chip zu entschlüsseln und schließlich darin, den Verschlüsselungsschlüssel des Quell-Trusted-Chip zu akquirieren. Sofern der Sicherungsschlüssel im Voraus in der vertrauenswürdigen dritten Instanz gespeichert wurde, kann der Verschlüsselungsschlüssel des Quell-Trusted-Chip in dem Ziel-Trusted-Chip wiederhergestellt werden und demzufolge bei der Entschlüsselung der verschlüsselten Daten selbst nach der Invalidierung des Quell-Trusted-Chip verwendet werden. Auf diese Weise ist es möglich, das Desaster zu verhindern, dass Daten aufgrund des Invalidierens eines Trusted Chip nicht entschlüsselt werden können, wenn der Benutzer das mit dem Trusted Chip ausgerüstete Endgerät verwendet.
  • Darüber hinaus hat die vertrauenswürdige dritte Instanz mit dem erfindungsgemäßen Verfahren keinen Zugriff auf den zu schützenden Verschlüsselungsschlüssel, da er/sie lediglich den Sicherungsschlüssel besitzt. Andererseits kann, da der Verschlüsselungsschlüssel mit dem Sicherungsschlüssel verschlüsselt ist, niemand den Verschlüsselungsschlüssel ohne die Beteiligung der vertrauenswürdigen dritten Instanz akquirieren und folglich wird die Sicherheitsgarantie für den Verschlüsselungsschlüssel weiter verbessert.
  • Ferner wird der Sicherungsschlüssel als verschlüsselt gesendet, wodurch die Sicherheit für den zu sichernden Verschlüsselungsschlüssel außerdem gewährleistet wird.
  • Sämtliche in der vorliegenden Erfindung involvierten Prozessschritte sind sicher, zuverlässig und einfach zu implementieren.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein schematisches Diagramm des gesamten Prozessablaufs für die Anwendung der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Im Folgenden wird die vorliegende Erfindung in Bezug auf die Figur ausführlich beschrieben.
  • Das Verfahren zum Sichern und Wiederherstellen ist auf einen Verschlüsselungsschlüssel gerichtet, der beim Verschlüsseln/Entschlüsseln von zu schützenden Daten verwendet und in einem Trusted Chip erzeugt wird. Darüber hinaus ist ein Trusted Chip, in dem ein zu sichernder Verschlüsselungsschlüssel vorhanden ist, als ein Quell-Trusted-Chip festgelegt und ein Trusted Chip, in dem ein verschlüsselter Verschlüsselungsschlüssel vorhanden ist, ist als ein Ziel-Trusted-Chip festgelegt.
  • 1 zeigt ein schematisches Diagramm des gesamten Prozessablaufs für die Anwendung der vorliegenden Erfindung, der hauptsächlich die Schritte des Erzeugens eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip, des Verschlüsselns des Verschlüsselungsschlüssels mit dem Sicherungsschlüssel und des Exportierens des verschlüsselten Verschlüsselungsschlüssel aus dem Quell-Trusted-Chip sowie des Speicherns dessen in einer Speichereinrichtung; des Exportierens des Sicherungsschlüssels aus dem Quell-Trusted-Chip, des Verschlüsselns des Sicherungsschlüssels und des anschließenden Sendens dessen an eine vertrauenswürdige dritte Instanz; des Akquirierens des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts, des Importierens des Sicherungsschlüssels und des mit dem Sicherungsschlüssel verschlüsselten Verschlüsselungsschlüssels in den Ziel-Trusted-Chip, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb des Ziel-Trusted-Chip wiederhergestellt werden muss, des Entschlüsselns des verschlüsselten Verschlüsselungsschlüssels mit dem Sicherungsschlüssel innerhalb des Ziel-Trusted-Chip und des Akqui rierens des Verschlüsselungsschlüssels des Quell-Trusted-Chip umfasst.
  • Im Folgenden werden jeweils die Prozesse des Sicherns und Wiederherstellens näher ausgeführt.
  • Die folgenden Schritte werden durchgeführt, wenn der Verschlüsselungsschlüssel in dem Trusted Chip gesichert werden muss.
  • In Schritt A wird der zu sichernde Verschlüsselungsschlüssel verschlüsselt, wobei dieser Prozess das Erzeugen eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip, das Verschlüsseln des Verschlüsselungsschlüssels mit dem Sicherungsschlüssel und das Exportieren des verschlüsselten Verschlüsselungsschlüssels aus dem Quell-Trusted-Chip sowie das Speichern dessen in einer Speichereinrichtung umfasst. Die Speichereinrichtung kann eine Diskette, eine mobile Festplatte, ein Endgerät, worin der Quell-Trusted-Chip angeordnet ist, oder dergleichen sein, sie ist jedoch nicht darauf beschränkt.
  • In Schritt B wird der erzeugte Sicherungsschlüssel zu einer vertrauenswürdigen dritten Instanz gesendet. Der konkrete Prozess besteht aus den folgenden Schritten.
    • B1. Der Sicherungsschlüssel wird aus dem Quell-Trusted-Chip exportiert und mit einem Zugangspasswort versehen.
    • B2. Die Identitätsauthentifizierung wird zwischen dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz durchgeführt und der Pro zess geht zu dem Schritt B3 über, wenn die Identitätsauthentifizierung erfolgreich ist. Die Identitätsauthentifizierung kann bilateral oder unilateral sein, wobei ersteres normalerweise ausgewählt wird, um höhere Sicherheit zu gewährleisten. Dieser Schritt kann offensichtlich weggelassen werden, um direkt zu Schritt B3 überzugehen, wenn die Sicherheit für beide Parteien auch ohne eine solche Authentifizierung bestätigt werden kann.
    • B3. Das Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, akquiriert den öffentlichen Schlüssel der vertrauenswürdigen dritten Instanz, verwendet den öffentlichen Schlüssel, um den Sicherungsschlüssel und das Zugangspasswort zusammen zu verschlüsseln, und sendet die verschlüsselten Informationen zu der vertrauenswürdigen dritten Instanz.
  • Das Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, kann den öffentlichen Schlüssel der vertrauenswürdigen dritten Instanz über die Authentifizierung in Schritt B2 oder auf eine andere Art und Weise akquirieren. Es gibt keine Beschränkung bezüglich der Art und Weise des Akquirierens des öffentlichen Schlüssels.
  • Nach dem Beenden der Verschlüsselung des Sicherungsschlüssels und des Zugangspassworts kann das Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, die verschlüsselten Informationen sofort zu der vertrauenswürdigen dritten Instanz senden oder das Senden verschieben, bis der Verschlüsselungsschlüssel wiederherzustellen ist. Mit anderen Worten bedeutet dies, dass das Senden zu der vertrauenswürdigen dritten Instanz für eine festgelegte Zeitdauer, die entweder eine lange Zeitdauer oder eine kurze Zeitdauer sein kann, verzögert werden kann. Hierbei besteht keine Beschränkung bezüglich der Zeit des Sendens nach der Verschlüsselung.
    • B4. Die vertrauenswürdige dritte Instanz speichert die empfangenen Informationen. Die vertrauenswürdige dritte Instanz als eine mit einem Trusted Chip ausgerüstete Einrichtung kann die empfangenen Informationen innerhalb oder außerhalb dieses Trusted Chip speichern.
  • Hierbei besteht keine Beschränkung hinsichtlich der Speicherdauer der vertrauenswürdigen dritten Instanz, die eine langfristige Speicherung des durch einen Benutzer anvertrauten Sicherungsschlüssels durchführen oder den Sicherungsschlüssel bei Empfang eines Befehls von der Benutzerseite löschen kann. Natürlich kann die vertrauenswürdige dritte Instanz auf Basis der Anforderung der Benutzerseite die Freigabe des Sicherungsschlüssels an einen jeglichen anderen Benutzer oder nicht berechtigten Benutzer blockieren. Gleichermaßen kann die vertrauenswürdige dritte Instanz entsprechend der Anforderung der Benutzerseite den anvertrauten Sicherungsschlüssel an ein benutzerspezifiziertes Endgerät übertragen, das ebenfalls eine mit einem Trusted Chip bereitgestellte Einrichtung ist.
    • B5. Die vertrauenswürdige dritte Instanz sendet empfangsbestätigende Informationen zu dem Endgerät zurück, in dem der Quell-Trusted-Chip angeordnet ist. Hierbei enthalten die empfangsbestätigenden Informationen den Sicherungsschlüssel, den empfangenen Zeitstempel und die Zertifikatsinformationen des Empfängers und werden zu dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, gesendet, nachdem sie RSA signiert wurden. Die empfangsbestätigenden Informationen können als ein Empfangsnachweis in dem Fall eines möglichen in der Zukunft auftretenden Konflikts dienen.
  • Das Sichern des Verschlüsselungsschlüssels wurde soweit durchgeführt. In der Praxis kann die Reihenfolge der Schritte A und B umgekehrt werden, das heißt, der Schritt A kann vor oder nach dem Schritt B durchgeführt werden.
  • Die folgenden Schritte werden ausgeführt, wenn der verschlüsselte Verschlüsselungsschlüssel wiederhergestellt werden muss.
  • In Schritt C akquiriert das Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, den Sicherungsschlüssel von der vertrauenswürdigen dritten Instanz. Der konkrete Prozess besteht aus den folgenden Schritten.
    • C1. Die Identitätsauthentifizierung wird zwischen dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz durchgeführt und der Prozess geht zu Schritt C2 über, wenn die Identitätsauthentifizierung erfolgreich ist. Die Identitätsauthentifizierung kann bilateral oder unilateral sein, wobei ersteres normalerweise ausgewählt wird, um höhere Sicherheit zu gewährleisten. Dieser Schritt kann offensichtlich weggelassen werden, um direkt zu dem Schritt C2 überzugehen, wenn die Sicherheit für beide Parteien auch ohne eine solche Authentifizierung bestätigt werden kann.
    • C2. Das Zugangspasswort und der akquirierte öffentliche Schlüssel des Ziel-Trusted-Chip werden zu der vertrauenswürdigen dritten Instanz gesendet, um das Akquirieren des Sicherungsschlüssels anzufordern.
    • C3. Nach dem Empfangen der angeforderten Information von dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, verwendet die vertrauenswürdige dritte Instanz ihren eigenen privaten Schlüssel, um den gespeicherten Sicherungsschlüssel zu entschlüsseln, akquiriert den Sicherungsschlüssel und das entsprechende Zugangspasswort und bestätigt, dass das empfangene Zugangspasswort mit dem in sich selbst gespeicherten entsprechenden Zugangspasswort übereinstimmt. Nachfolgend verschlüsselt die vertrauenswürdige dritte Instanz den Sicherungsschlüssel mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip und sendet den verschlüsselten Sicherungsschlüssel zu dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist. Die vorstehend aufgeführten Prozessschritte des Verwendens ihres eigenen privaten Schlüssels zum Entschlüsseln des gespeicherten Sicherungsschlüssels und des Verschlüsselns des Sicherungsschlüssels mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip werden innerhalb des Trusted Chip ausgeführt. Nur nachdem die Verschlüsselung beendet ist, kann der verschlüsselte Sicherungsschlüssel für weitere Operationen aus dem Trusted Chip exportiert werden.
  • Die vertrauenswürdige dritte Instanz verweigert das Zurücksenden des Sicherungsschlüssels zu dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, wenn sie feststellt, dass das empfangene Zugangspasswort nicht mit dem entsprechenden in ihr selbst gespeicherten Zugangspasswort übereinstimmt.
    • C4. Nach dem Empfangen des verschlüsselten Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz importiert das Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, die empfangenen Informationen in seinen eigenen Trusted Chip, ver wendet seinen eigenen privaten Schlüssel, um die empfangenen Informationen zu entschlüsseln und akquiriert und speichert den Sicherungsschlüssel.
    • C5. Das Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, sendet empfangsbestätigende Informationen zu der vertrauenswürdigen dritten Instanz zurück. Hierbei enthalten die empfangsbestätigenden Informationen den Sicherungsschlüssel, den empfangenen Zeitstempel und die Zertifikatsinformationen des Empfängers und werden zu der vertrauenswürdigen dritten Instanz gesendet, nachdem sie RSA signiert wurden. Die empfangsbestätigenden Informationen können als ein Empfangsnachweis in dem Fall eines möglichen in der Zukunft auftretenden Konflikts dienen.
  • In Schritt D wird der Verschlüsselungsschlüssel, der mit dem Sicherungsschlüssel verschlüsselt und in der Speichereinrichtung gespeichert wurde, in den Ziel-Trusted-Chip importiert.
  • In Schritt E wird der verschlüsselte Verschlüsselungsschlüssel mit dem Sicherungsschlüssel in dem Ziel-Trusted-Chip entschlüsselt, um den Verschlüsselungsschlüssel des Quell-Trusted-Chip zu erhalten.
  • Auf diese Weise wird das Wiederherstellen des Verschlüsselungsschlüssels durchgeführt. In der Praxis kann die Reihenfolge der Schritte C und D umgekehrt werden, das heißt, der Schritt C kann vor oder nach dem Schritt D durchgeführt werden.
  • Der vorangehend erwähnte Sicherungsschlüssel kann ein Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel oder ein symmetrischer Schlüssel sein. Der private Schlüssel des Sicherungsschlüssels wird zu der vertrauenswürdigen dritten Instanz gesendet, wenn der Sicherungsschlüssel ein Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel ist. Die Anwendung des Schlüsselpaars aus einem öffentlichen und einem privaten Schlüssel wird empfohlen, da dadurch eine höhere Sicherheit gewährleistet wird.
  • Der vorstehende Trusted Chip kann den Sicherheitschip (TPM, Trusted Platform Module) oder jegliche Einrichtung analog zu dem Sicherheitschip umfassen, er ist jedoch nicht darauf beschränkt.
  • Die vorangehende Beschreibung führt lediglich bevorzugte Ausführungsformen der vorliegenden Erfindung auf und hat nicht den Zweck, die vorliegende Erfindung auf irgendeine Weise zu beschränken. Aus diesem Grund soll jegliche Modifizierung, Ersetzung, Verbesserung oder dergleichen, die dem Geist und den Prinzipien der vorliegenden Erfindung entsprechend durchgeführt werden, in den Umfang der vorliegenden Erfindung fallen.
  • ZUSAMMENFASSUNG
  • Der grundlegende Gedanke der vorliegenden Erfindung besteht darin, einen Sicherungsschlüssel zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip zu erzeugen, den Verschlüsselungsschlüssel mit dem Sicherungsschlüssel zu verschlüsseln und den verschlüsselten Verschlüsselungsschlüssel aus dem Quell-Trusted-Chip zu exportieren sowie ihn in einer Speichereinrichtung zu speichern; den Sicherungsschlüssel aus dem Quell-Trusted-Chip zu exportieren, den Sicherungsschlüssel zu verschlüsseln und anschließend zu einer vertrauenswürdigen dritten Instanz zu senden; den Sicherungsschlüssel von der vertrauenswürdigen dritten Instanz zu akquirieren, den Sicherungsschlüssel und den mit dem Sicherungsschlüssel verschlüsselten Verschlüsselungsschlüssel in den Ziel-Trusted-Chip zu importieren, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb des Ziel-Trusted-Chip wiederhergestellt werden muss, den verschlüsselten Verschlüsselungsschlüssel mit dem Sicherungsschlüssel innerhalb des Ziel-Trusted-Chip zu entschlüsseln und schließlich darin, den Verschlüsselungsschlüssel des Quell-Trusted-Chip zu erhalten. Sofern der Sicherungsschlüssel im Voraus in der vertrauenswürdigen dritten Instanz gespeichert wurde, kann der Verschlüsselungsschlüssel des Quell-Trusted-Chip in dem Ziel-Trusted-Chip wiederhergestellt werden und demzufolge bei der Entschlüsselung der verschlüsselten Daten selbst nach der Invalidierung des Quell-Trusted-Chip verwendet werden. Auf diese Weise ist es möglich, das Desaster zu verhindern, dass Daten aufgrund der Invalidierung eines Trusted Chip nicht entschlüsselt werden können, wenn der Benutzer das mit dem Trusted Chip ausgerüstete Endgerät verwendet. Das erfindungsgemäße Verfahren ist sicher, zuverlässig und einfach zu implementieren.

Claims (13)

  1. Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels, das auf einen Verschlüsselungsschlüssel zum Verschlüsseln/Entschlüsseln von Daten angewendet werden kann, der innerhalb eines Trusted Chip erzeugt wird, wobei ein Trusted Chip, in dem ein zu sichernder Verschlüsse lungsschlüssel vorhanden ist, als ein Quell-Trusted-Chip festgelegt ist und ein Trusted Chip, in dem ein wiederherzustellender verschlüsselter Verschlüsselungsschlüssel vorhanden ist, als ein Ziel-Trusted-Chip festgelegt ist, wobei das Verfahren die folgenden Schritte umfasst: Erzeugen eines Sicherungsschlüssels zum Sichern des Verschlüsselungsschlüssels innerhalb des Quell-Trusted-Chip, Verschlüsseln des Verschlüsselungsschlüssels mit dem Sicherungsschlüssel und Exportieren des verschlüsselten Verschlüsselungsschlüssels aus dem Quell-Trusted-Chip sowie Speichern dessen; Exportieren des Sicherungsschlüssels aus dem Quell-Trusted-Chip, Einrichten des Zugangspassworts des Sicherungsschlüssels, Verschlüsseln des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und anschließendes Senden an eine vertrauenswürdige dritte Instanz; Akquirieren und Speichern der empfangenen Informationen durch die vertrauenswürdige dritte Instanz; Akquirieren des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts, Importieren des Sicherungsschlüssels und des mit dem Siche rungsschlüssel verschlüsselten Verschlüsselungsschlüssels in den Ziel-Trusted-Chip, wenn der verschlüsselte Verschlüsselungsschlüssel innerhalb des Ziel-Trusted-Chip wiederhergestellt werden muss; Entschlüsseln des verschlüsselten Verschlüsselungsschlüssels mit dem Sicherungsschlüssel innerhalb des Ziel-Trusted-Chip und Erhalten des Verschlüsselungsschlüssels des Quell-Trusted-Chip.
  2. Verfahren nach Anspruch 1, wobei der aus dem Quell-Trusted-Chip exportierte verschlüsselte Verschlüsselungsschlüssel in einer Speichereinrichtung gespeichert wird.
  3. Verfahren nach Anspruch 2, wobei die Speichereinrichtung eine Diskette, eine mobile Festplatte oder ein Endgerät umfasst, worin der Quell-Trusted-Chip angeordnet ist.
  4. Verfahren nach Anspruch 1, wobei das Verfahren vor dem Schritt des Verschlüsselns des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und des anschließenden Sendens an eine vertrauenswürdige dritte Instanz des Weiteren einen Schritt des Durchführens von Identitätsauthentifizierung zwischen dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz umfasst; und das Verfahren vor dem Schritt des Akquirierens des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts des Weiteren einen Schritt des Durchführens von Identitätsauthentifizierung zwischen dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz umfasst.
  5. Verfahren nach Anspruch 4, wobei die Identitätsauthentifizierung zwischen dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz bilaterale Identitätsauthentifizierung oder unilaterale Identitätsauthentifizierung ist; und die Identitätsauthentifizierung zwischen dem Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, und der vertrauenswürdigen dritten Instanz bilaterale Identitätsauthentifizierung oder unilaterale Identitätsauthentifizierung ist.
  6. Verfahren nach Anspruch 1 oder 4, wobei der Schritt des Verschlüsselns des Sicherungsschlüssels zusammen mit dessen Zugangspasswort und des anschließenden Sendens an eine vertrauenswürdige dritte Instanz die folgenden Schritte umfasst: Akquirieren eines öffentlichen Schlüssels der vertrauenswürdigen dritten Instanz durch das Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, Verschlüsseln des Sicherungsschlüssels zusammen mit dem Passwort mit Hilfe des öffentlichen Schlüssels und Senden der verschlüsselten Informationen zu der vertrauenswürdigen dritten Instanz; und wobei der Schritt des Akquirierens und Speicherns der empfangenen Informationen durch die vertrauenswürdige dritte Instanz die folgenden Schritte umfasst: direktes Akquirieren des Sicherungsschlüssels und dessen entsprechenden Zugangspassworts, die zusammen verschlüsselt wurden, anhand der empfangenen Informationen und Speichern dieser.
  7. Verfahren nach Anspruch 6, wobei der Schritt des Erhaltens des Sicherungsschlüssels von der vertrauenswürdigen dritten Instanz auf Basis des Zugangspassworts die folgenden Schritte umfasst: Senden des Zugangspassworts und des akquirierten öffentlichen Schlüssels des Ziel-Trusted-Chip zu der vertrauenswürdigen dritten Instanz; Verschlüsseln des Sicherungsschlüssels mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip und Senden der verschlüsselten Informationen zu dem Ziel-Trusted-Chip durch die vertrauenswürdige dritte Instanz, nachdem sie ihren eigenen privaten Schlüssel verwendet, um den gespeicherten Sicherungsschlüssel und das entsprechende Zugangspasswort, die zusammen verschlüsselt wurden, zu entschlüsseln, den Sicherungsschlüssel und das entsprechende Zugangspasswort akquiriert und die Konsistenz zwischen dem empfangenen Zugangspasswort und dem gespeicherten Zugangspasswort, das dem Sicherungsschlüssel entspricht, bestätigt; Entschlüsseln der empfangenen Informationen mit dem privaten Schlüssel des Ziel-Trusted-Chip und Akquirieren des Sicherungsschlüssels durch den Ziel-Trusted-Chip.
  8. Verfahren nach Anspruch 7, wobei die vertrauenswürdige dritte Instanz eine Einrichtung mit einem Trusted Chip ist; und die vertrauenswürdige dritte Instanz den Sicherungsschlüssel und das entsprechende Zugangspasswort, die innerhalb oder außerhalb des Trusted Chip zusammen verschlüsselt wurden, speichert; und die vertrauenswürdige dritte Instanz sowohl die Entschlüsselung mit ihrem eigenen privaten Schlüssel als auch die Verschlüsselung mit dem öffentlichen Schlüssel des Ziel-Trusted-Chip innerhalb des Trusted Chip ausführt.
  9. Verfahren nach Anspruch 1, wobei der Sicherungsschlüssel ein Paar aus einem privaten und einem öffentlichen Schlüssel oder ein symmetrischer Schlüssel ist; und der private Schlüssel des Sicherungsschlüssels zu der vertrauenswürdigen dritten Instanz gesendet wird, wenn der Sicherungsschlüssel ein Paar aus einem privaten und einem öffentlichen Schlüssel ist.
  10. Verfahren nach Anspruch 1 oder 4, wobei das Verfahren des Weiteren einen Schritt des Zurücksendens von empfangsbestätigenden Informationen durch die vertrauenswürdige dritte Instanz zu dem Endgerät, in dem der Quell-Trusted-Chip angeordnet ist, umfasst, wobei die empfangsbestätigenden Informationen den Sicherungsschlüssel, den empfangenen Zeitstempel und die Zertifikatsinformationen des Empfängers enthalten und RSA signiert sind.
  11. Verfahren nach Anspruch 1 oder 4, wobei das Verfahren des Weiteren einen Schritt des Zurücksendens von empfangsbestätigenden Informationen durch das Endgerät, in dem der Ziel-Trusted-Chip angeordnet ist, zu der vertrauenswürdigen dritten Instanz umfasst, wobei die empfangsbestätigenden Informationen den Sicherungsschlüssel, den empfangenen Zeitstempel und die Zertifikatsinformationen des Empfängers umfassen und RSA signiert sind.
  12. Verfahren nach Anspruch 1, wobei der Sicherungsschlüssel und das Zugangspasswort sofort oder mit einer Verzögerung einer vorgegebenen Zeitdauer, nachdem sie zusammen verschlüsselt wurden, zu der vertrauenswürdigen dritten Instanz gesendet werden.
  13. Verfahren nach Anspruch 1, wobei der Trusted Chip der Sicherheitschip TPM ist.
DE112005003502T 2005-03-15 2005-12-07 Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels Expired - Fee Related DE112005003502B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2005100553104A CN100490372C (zh) 2005-03-15 2005-03-15 一种对加密密钥进行备份与恢复的方法
CN200510055310.4 2005-03-15
PCT/CN2005/002109 WO2006097022A1 (fr) 2005-03-15 2005-12-07 Procede de sauvegarde et restauration d'une clef de cryptage

Publications (2)

Publication Number Publication Date
DE112005003502T5 true DE112005003502T5 (de) 2008-02-14
DE112005003502B4 DE112005003502B4 (de) 2011-09-08

Family

ID=35632537

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003502T Expired - Fee Related DE112005003502B4 (de) 2005-03-15 2005-12-07 Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels

Country Status (5)

Country Link
US (1) US8055911B2 (de)
JP (1) JP2008533882A (de)
CN (1) CN100490372C (de)
DE (1) DE112005003502B4 (de)
WO (1) WO2006097022A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009046436A1 (de) 2009-11-05 2011-05-12 Robert Bosch Gmbh Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4352054B2 (ja) 2006-01-23 2009-10-28 株式会社東芝 情報処理装置および鍵復元方法
CN101064598B (zh) * 2006-04-28 2011-04-20 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
CA2732006A1 (en) * 2008-07-31 2010-02-04 Koolspan, Inc. System for and method of remote secure backup
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
CN101794260A (zh) * 2010-03-11 2010-08-04 上海北大方正科技电脑系统有限公司 一种移动存储设备加密密钥自动导入方法
US9378388B2 (en) * 2010-04-20 2016-06-28 International Business Machines Corporation Managing keys used for encrypting data
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
CN102769525B (zh) * 2011-05-04 2015-12-02 国民技术股份有限公司 一种tcm的用户密钥备份与恢复方法
US8964990B1 (en) * 2012-05-17 2015-02-24 Amazon Technologies, Inc. Automating key rotation in a distributed system
US8908868B1 (en) 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
CN102932140A (zh) * 2012-11-20 2013-02-13 成都卫士通信息产业股份有限公司 一种增强密码机安全的密钥备份方法
US9444800B1 (en) 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
US9231930B1 (en) 2012-11-20 2016-01-05 Amazon Technologies, Inc. Virtual endpoints for request authentication
US9071429B1 (en) 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
CN103248491B (zh) * 2013-05-23 2016-04-13 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及系统
CN103760892B (zh) * 2014-01-23 2017-06-06 国家电网公司 一种嵌入式可信计算平台及其检测方法
US10003584B1 (en) * 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
US10110382B1 (en) * 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
CN104868997A (zh) * 2015-03-30 2015-08-26 廖小谦 安全智能硬件、智能终端用户数据保护方法及系统
CN105245334B (zh) * 2015-10-28 2018-03-02 武汉大学 一种tpm密钥及其授权数据备份恢复系统及方法
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备
JP6894678B2 (ja) * 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN106341226B (zh) * 2016-10-11 2018-12-18 山东渔翁信息技术股份有限公司 一种数据加解密方法及系统
CN106685645B (zh) * 2016-11-14 2019-05-28 郑州信大捷安信息技术股份有限公司 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
CN106548345B (zh) * 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN108418680B (zh) * 2017-09-05 2021-12-07 矩阵元技术(深圳)有限公司 一种基于安全多方计算技术的区块链密钥恢复方法、介质
CN107749793A (zh) * 2017-09-22 2018-03-02 中积有限公司 一种公私钥对的找回方法及装置
CN107707347B (zh) * 2017-10-27 2020-10-23 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN109842506B (zh) * 2017-11-27 2022-08-12 财付通支付科技有限公司 密钥管理系统容灾处理方法、装置、系统和存储介质
JP6466011B1 (ja) * 2018-04-13 2019-02-06 クールビックス リミテッド 電子ウォレットの生成及び復元方法
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN113158201A (zh) * 2021-02-26 2021-07-23 云码智能(海南)科技有限公司 信息的安全备份方法及装置
CN113609498B (zh) * 2021-07-15 2022-09-30 荣耀终端有限公司 数据保护方法及电子设备
CN114139221B (zh) * 2022-02-07 2022-04-29 浪潮(山东)计算机科技有限公司 密钥状态检测方法、装置、设备及介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH023271A (ja) * 1988-06-20 1990-01-08 Fujitsu Ltd 相補型半導体装置及びその製造方法
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
GB2350981A (en) 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
AU2000255731A1 (en) 2000-07-04 2002-01-14 Hitachi Ltd. Ic card, method for backing up ic card, and restoring method
JP2004023138A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
JP3775791B2 (ja) 2002-08-13 2006-05-17 株式会社エヌ・ティ・ティ・データ Ic、データ処理システム及びコンピュータプログラム
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
JP2004282391A (ja) 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8010805B2 (en) * 2004-01-06 2011-08-30 Thomson Licensing Secure porting of information from one device to another
US20060021066A1 (en) * 2004-07-26 2006-01-26 Ray Clayton Data encryption system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009046436A1 (de) 2009-11-05 2011-05-12 Robert Bosch Gmbh Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels

Also Published As

Publication number Publication date
WO2006097022A1 (fr) 2006-09-21
US8055911B2 (en) 2011-11-08
CN1702999A (zh) 2005-11-30
JP2008533882A (ja) 2008-08-21
CN100490372C (zh) 2009-05-20
DE112005003502B4 (de) 2011-09-08
US20080192940A1 (en) 2008-08-14

Similar Documents

Publication Publication Date Title
DE112005003502T5 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE4008971A1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP3619638B1 (de) Verfahren zum gesicherten zugriff auf daten
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE112012004308T5 (de) Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP3407242A1 (de) Personalisieren eines halbleiterelements
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP3586261B1 (de) Verfahren zum gesicherten zugriff auf daten
EP3156932A1 (de) Verfahren und system zum schutz von vertraulichen elektronischen daten
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111209

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee